Microsoft Office の RTF ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.04(土)

Microsoft Office の RTF ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

1.概要
Microsoft Office には、RTF ファイル処理に起因してバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。リモートの第三者に利用された場合、システム上で不正な操作を実行される可能性があります。既に Microsoft Word を悪用するマルウェアが

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Office には、RTF ファイル処理に起因してバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。リモートの第三者に利用された場合、システム上で不正な操作を実行される可能性があります。既に Microsoft Word を悪用するマルウェアが確認されており、攻撃を受ける可能性の高いことが考えられます。対象のユーザは以下の対策を速やかに実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-3333&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Office XP (2002) SP3
Microsoft Office 2003 SP3
Microsoft Office 2007 SP2
Microsoft Office 2010
Microsoft Office for Mac


4.解説
リッチテキスト形式 (RTF: Rich Text Format) は、文字の大きさやフォント、字飾りなどの情報を埋め込むことが可能な Microsoft によって開発された文書フォーマットであり、Microsoft Word、一太郎などの様々なワープロソフトで利用可能です。

Microsoft Office には、RTF ファイルの "pFragments" Shape プロパティの長さチェックに不備が存在するため、当該プロパティ値に過度に長いパラメータを指定した不正な RTF ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、Office アプリケーションを実行するユーザの権限で任意のコードが実行可能となります。

Microsoft によれば、公開される攻撃方法では Microsoft Word のみが悪用される危険性があると報告していますが、共有 Office コンポーネント部分に問題のコードが存在するため、当該コンポーネントを利用する Office アプリケーションが脆弱性の影響を受けるとしています。

また、Outlook で Word を電子メールのビューアとして利用する環境においては、Outlook が不正な RTF 形式の電子メールを受信し、電子メールをユーザがプレビュー表示するだけで、この脆弱性を悪用されてしまうことが Microsoft より報告されています。なお、Outlook 2007 SP2, Outlook 2010 では、既定で Word を電子メールのビューアとして利用するため、攻撃を受ける可能性が高いと考えられます。


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る